{"id":1780,"date":"2023-04-11T12:05:49","date_gmt":"2023-04-11T15:05:49","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=1780"},"modified":"2025-06-13T12:07:53","modified_gmt":"2025-06-13T15:07:53","slug":"adobe-acrobat-sign-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/adobe-acrobat-sign-001\/","title":{"rendered":"Adobe Acrobat Sign:una herramienta para distribuir malware en 2023"},"content":{"rendered":"<h2 dir=\"ltr\" style=\"text-align: left;\">\u00bfQu\u00e9 pasar\u00eda si un atacante consiguiera que una empresa conocida distribuyera un correo electr\u00f3nico bajo el nombre de la misma, utilizando Adobe Acrobat Sign?<\/h2>\n<p dir=\"ltr\" style=\"text-align: justify;\">Los actores maliciosos llevan d\u00e9cadas distribuyendo malware a trav\u00e9s del correo electr\u00f3nico. Con el tiempo, la tecnolog\u00eda de seguridad ha evolucionado y mejorado mucho, dificultando esta tarea a los ciberdelincuentes. Hace veinte a\u00f1os, fuimos testigos de la frecuente distribuci\u00f3n de gusanos por correo electr\u00f3nico, que provocaron una inundaci\u00f3n en las bandejas de entrada y un colapso en los servidores. Aunque la prevalencia de gusanos por correo electr\u00f3nico es mucho menor hoy en d\u00eda, el phishing por correo electr\u00f3nico es la nueva amenaza predominante a la que se enfrentan los usuarios en la actualidad, a pesar de que el correo electr\u00f3nico es una gran herramienta utilizada por la mayor\u00eda de los internautas.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">No s\u00f3lo han evolucionado los distintos mecanismos de protecci\u00f3n, sino que las personas tambi\u00e9n se han vuelto m\u00e1s conocedoras de la tecnolog\u00eda, lo que hace cada vez m\u00e1s dif\u00edcil enga\u00f1arlas. Sin embargo, no malinterprete: los ciberdelincuentes modernos son profesionales que viven de la ciberdelincuencia e invierten mucho en sus trucos (a veces los presentan en mensajes, que pasan por experimentados profesionales de la seguridad). En cualquier caso, no podemos subestimar la capacidad de estos ciberdelincuentes para llevar a cabo actividades maliciosas.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">\u00bfQu\u00e9 pasar\u00eda si un atacante consiguiera que una empresa conocida distribuyera un correo electr\u00f3nico bajo el nombre de la misma? \u00bfY si el \u00fanico enlace de ese correo llevar\u00e1 al lector a un sitio web perteneciente a la misma empresa? En este mensaje no hay remitentes sospechosos, ni URL sospechosas, ni inclusi\u00f3n de otros sitios web: todo es leg\u00edtimo. Lo m\u00e1s probable es que este tipo de correo electr\u00f3nico no s\u00f3lo eluda todas las capas de ciberseguridad, sino que tambi\u00e9n enga\u00f1e al usuario final.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">\u00bfC\u00f3mo utilizan esta innovadora t\u00e9cnica los ciberdelincuentes actuales?<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Adobe ofrece un servicio en la nube para firmar documentos en l\u00ednea, denominado Acrobat Sign, en el que los usuarios pueden registrarse y empezar a utilizarlo inmediatamente. Adobe Acrobat Sign permite a los usuarios registrados enviar una solicitud de firma de documentos a cualquier persona. Al hacerlo, se generar\u00e1 un correo electr\u00f3nico que se enviar\u00e1 a los destinatarios deseados. El correo electr\u00f3nico incluye un enlace al documento (que puede ser un PDF, un documento de Word, un archivo HTML, etc.), que se aloja en la propia Adobe.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">El remitente puede a\u00f1adir el texto que desea que se muestre en el correo electr\u00f3nico, un detalle importante ya que los ciberdelincuentes pueden abusar f\u00e1cilmente de \u00e9l.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Este es uno de los mensajes que captur\u00f3 nuestro equipo:<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"CToWUd a6T aligncenter\" tabindex=\"0\" src=\"https:\/\/lh5.googleusercontent.com\/mpg-T-wJU1d17zVTM6LMDvtmzj1YjpmF2k2LhMuMmWT1Ul_rJwl__mqMILJ9_TKhFnvemyEOd3kz7vj4Y15bGUuljYLR7Satd2GsNjtMpzmp8P1CGpsAEqRuP_oebGfM-lcD3qLP-cYf7Y8Wo-j2gQ\" width=\"426\" height=\"678\" data-bit=\"iit\" alt=\"\" title=\"\"><\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">La direcci\u00f3n del remitente aparece como <a href=\"mailto:adobesign@adobesign.com\" target=\"_blank\" rel=\"noopener\">adobesign@adobesign.com<\/a>, que es una direcci\u00f3n de correo electr\u00f3nico leg\u00edtima.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Cuando la v\u00edctima hace clic en el bot\u00f3n &#8220;Revisar y firmar&#8221;, es dirigido a una p\u00e1gina alojada en &#8220;&#8221;<a href=\"https:\/\/www.adobe.com\" target=\"_blank\" rel=\"noopener\" saferedirecturl=\"https:\/\/www.google.com\/url?q=http:\/\/eu1.documents.adobe.com\/public\/&amp;source=gmail&amp;ust=1681309315162000&amp;usg=AOvVaw2dDpkfP92j9MnEC82hFBrd\">eu1.documents.adobe.com\/<wbr \/>public\/<\/a>&#8220;, que es otra fuente leg\u00edtima perteneciente a Adobe. Como he mencionado anteriormente, las personas que utilizan este servicio pueden cargar una amplia variedad de tipos de archivos en Adobe Acrobat Sign, que se mostrar\u00e1n en el correo electr\u00f3nico con la opci\u00f3n de firmarlos.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Los ciberdelincuentes incluyen texto con un enlace en un documento, lo que da a la v\u00edctima la idea de que ya ha le\u00eddo el contenido antes de firmarlo. Al hacer clic en el enlace, la v\u00edctima es redirigida a otro sitio web donde se le pide que introduzca un CAPTCHA codificado.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"CToWUd a6T aligncenter\" tabindex=\"0\" src=\"https:\/\/lh4.googleusercontent.com\/vzacYtIT4zth6z8RArqUtqDpCMtyca3V9eDbKV738xsR892c2vR2lNfRTfE5QVmeXHCL3CkFxcBZCfveB9_Sr27eVBzcFt2joax5p1c-NL3-u0Z0EElkOedxtkFwC4qdRPfivaPXOjz_L2I2w2y2aw\" width=\"392\" height=\"445\" data-bit=\"iit\" alt=\"\" title=\"\"><\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Una vez introducido, se pedir\u00e1 a la v\u00edctima que descargue un archivo ZIP, que contiene una variante del troyano Redline dise\u00f1ada para robar contrase\u00f1as, carteras de criptomonedas y mucho m\u00e1s.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">En el ejemplo anterior, el objetivo del ataque tiene un canal de YouTube con cientos de miles de suscriptores, por lo que el tema del mensaje encaja muy bien con ese perfil. Afortunadamente, la v\u00edctima se dio cuenta de que hab\u00eda algo parecido al &#8220;phishing&#8221; en el mensaje y no hizo clic en el enlace.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Sin embargo, no dispuesto a afrontar la derrota, el ciberdelincuente intent\u00f3 llevar a cabo el ataque de nuevo unos d\u00edas m\u00e1s tarde. Para aumentar las posibilidades de conseguir instalar el malware, tambi\u00e9n a\u00f1adieron otro enlace en el correo electr\u00f3nico enviado por Adobe.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"CToWUd a6T aligncenter\" tabindex=\"0\" src=\"https:\/\/lh4.googleusercontent.com\/sen2DRqzxQ0ADj0Oe1hxYUBOPA5NsUKtT2n5o7Xc_yJjk4K8FvSGXP91s0sGW9TPGzTw9FVuMVcZPoba12KXCh7KpVs6JU1BrT5CK0JZfA34GOyRCR75lv91Gk3rJjnelxkZvxnWkVawZbPuc2wdWw\" width=\"254\" height=\"575\" data-bit=\"iit\" alt=\"\" title=\"\"><\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Al hacer clic en ese enlace, se cargar\u00e1 la siguiente p\u00e1gina en el navegador:<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"CToWUd a6T aligncenter\" tabindex=\"0\" src=\"https:\/\/lh5.googleusercontent.com\/-T6xOuKR3GCBGS1Q-nyVgEnLogsMGPdN4sRKMuZXfaB8FOMRSzs1fMGTOqn4curgQQBSyYUlaHWzAbHzWeqUtonCjReFMm5n1_RNKPboMx_XhXXIRR7kzRRYtL9__gqZsG399k1jJ9CxhBkJqmWuBw\" width=\"374\" height=\"524\" data-bit=\"iit\" alt=\"\" title=\"\"><\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Esta p\u00e1gina est\u00e1 alojada en <a href=\"http:\/\/dochub.com\/\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=http:\/\/dochub.com&amp;source=gmail&amp;ust=1681309315162000&amp;usg=AOvVaw1coCMxUsqyvRcVzbI0hRSw\">dochub.com<\/a>, que es otra empresa que ofrece firma electr\u00f3nica de documentos. Sin embargo, si la v\u00edctima hace clic en el bot\u00f3n &#8220;Revisar y firmar&#8221; dentro del correo electr\u00f3nico, le llevar\u00e1 a Adobe y le mostrar\u00e1 el mismo documento para firmar (que tambi\u00e9n contiene el mismo enlace).<\/p>\n<figure style=\"width: 384px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"CToWUd a6T\" tabindex=\"0\" src=\"https:\/\/lh6.googleusercontent.com\/dJYA8KzvWF-K7soItVh4rdynqBerlR2QRGqiLugMXGkaMMmjPjTofQFslhqngOruO6CmeI2cVK7Ru0dLDbk_utGTz-MVSsvp5iatj3YEj-F3IllnCaSDMRExkgVDnD1jmbmE2zr2RbLM6zBmuHZpCQ\" alt=\"Adobe Acrobat Sign\" width=\"384\" height=\"654\" data-bit=\"iit\" title=\"\"><figcaption class=\"wp-caption-text\">Adobe Acrobat Sign<\/figcaption><\/figure>\n<p dir=\"ltr\" style=\"text-align: justify;\">El enlace en los documentos cargados en <a href=\"http:\/\/dochub.com\/\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=http:\/\/dochub.com&amp;source=gmail&amp;ust=1681309315162000&amp;usg=AOvVaw1coCMxUsqyvRcVzbI0hRSw\">dochub.com<\/a> y <a href=\"http:\/\/adobe.com\/\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=http:\/\/adobe.com&amp;source=gmail&amp;ust=1681309315162000&amp;usg=AOvVaw3fLMVk7F1rUYgg3WOJjnCF\">adobe.com<\/a> lleva a la v\u00edctima al mismo CAPTCHA (que est\u00e1 codificado):<\/p>\n<figure style=\"width: 386px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"CToWUd a6T\" tabindex=\"0\" src=\"https:\/\/lh4.googleusercontent.com\/vzacYtIT4zth6z8RArqUtqDpCMtyca3V9eDbKV738xsR892c2vR2lNfRTfE5QVmeXHCL3CkFxcBZCfveB9_Sr27eVBzcFt2joax5p1c-NL3-u0Z0EElkOedxtkFwC4qdRPfivaPXOjz_L2I2w2y2aw\" alt=\"Adobe Acrobat Sign\" width=\"386\" height=\"438\" data-bit=\"iit\" title=\"\"><figcaption class=\"wp-caption-text\">Adobe Acrobat Sign<\/figcaption><\/figure>\n<p dir=\"ltr\" style=\"text-align: justify;\">Cuando se introduce correctamente, conduce a la v\u00edctima a la descarga del malware, que es otra variante del troyano Redline. En este caso, el archivo ZIP tambi\u00e9n conten\u00eda otros ejecutables no maliciosos pertenecientes al juego Grand Theft Auto V.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Una de las caracter\u00edsticas de las dos variantes de Redline que estos ciberdelincuentes utilizaron en estos ataques es que aumentaron artificialmente el tama\u00f1o del troyano hasta m\u00e1s de 400 MB.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Esto no lo nota la v\u00edctima durante la descarga porque el archivo est\u00e1 comprimido y la mayor parte de este tama\u00f1o artificial s\u00f3lo se ha rellenado con ceros. Se desconoce el motivo. Es posible que los ciberdelincuentes lo utilicen con la esperanza de eludir algunos motores antivirus, que pueden comportarse de forma diferente con archivos de gran tama\u00f1o.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Este abuso de Adobe Acrobat Sign para distribuir malware es una nueva t\u00e9cnica utilizada por los atacantes, dirigida a una v\u00edctima espec\u00edfica. Nuestro equipo a\u00fan no ha detectado otros ataques que utilicen esta t\u00e9cnica.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Sin embargo, tememos que pueda convertirse en una opci\u00f3n popular para los ciberdelincuentes en un futuro pr\u00f3ximo.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Esto se debe a que puede evitar diferentes filtros antimalware, lo que aumenta sus posibilidades de llegar a las v\u00edctimas.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">En cualquier caso, ya nos hemos puesto en contacto con Adobe y <a href=\"http:\/\/dochub.com\/\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=http:\/\/dochub.com&amp;source=gmail&amp;ust=1681309315163000&amp;usg=AOvVaw2-XFLRRWRoyMZTwgZt9EtZ\">dochub.com<\/a> y hemos compartido con ellos toda la informaci\u00f3n sobre el incidente.<\/p>\n<h3 dir=\"ltr\" style=\"text-align: justify;\">\u00bfC\u00f3mo protegerse?<\/h3>\n<ul>\n<li dir=\"ltr\" style=\"text-align: justify;\">\n<p dir=\"ltr\" role=\"presentation\">No haga clic en enlaces de correo electr\u00f3nico de remitentes desconocidos. Preste mucha atenci\u00f3n a todo lo que reciba, especialmente de quienes no conozca.<\/p>\n<\/li>\n<li dir=\"ltr\" style=\"text-align: justify;\">\n<p dir=\"ltr\" role=\"presentation\">Compruebe sus fuentes. Antes de hacer clic en un enlace, preg\u00fantese por qu\u00e9 lo ha recibido y si puede considerarse leg\u00edtimo.<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\" style=\"text-align: justify;\" role=\"presentation\">Utilice software de seguridad. El software de seguridad, o antivirus, act\u00faa como una red de seguridad que protege incluso a los internautas m\u00e1s expertos en tecnolog\u00eda.<\/p>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Por: Luis Corrons, Especialista de Seguridad de Avast<\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre ciberseguridad en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/zero-trust-2023-001\/\">Zero Trust 2023: El futuro de la Ciberseguridad<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/por-que-la-ciberseguridad-001\/\">\u00bfPor qu\u00e9 la ciberseguridad ha tomado importancia? LATAM CISO 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ibm-security-x-force-2023-00000000001\/\">IBM Security X-Force 2023: informe de inteligencia<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/sharepoint-0000000000000001\/\">Sharepoint le pone color cibercriminal al 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/conti-0000000000000000000001\/\">Conti 2023: ransomware descifrado por Kaspersky<\/a><\/p>\n<p class=\"serp-title\"><span style=\"color: #ffffff;\">Adobe Acrobat Sign,\u00a0Adobe AcroAdobe Acrobat Sign, Adobe Acrobat Sign, Adobe Acrobat Sign, Adobe Acrobat Sign, Adobe Acrobat Sign, Adobe Acrobat Sign, Adobe Acrobat Sign, Adobe Acrobat Sign, Adobe Acrobat Sign,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 pasar\u00eda si un atacante consiguiera que una empresa conocida distribuyera un correo electr\u00f3nico bajo el nombre de la misma, utilizando Adobe Acrobat Sign? Los actores maliciosos llevan d\u00e9cadas distribuyendo malware a trav\u00e9s del correo electr\u00f3nico. Con el tiempo, la tecnolog\u00eda de seguridad ha evolucionado y mejorado mucho, dificultando esta tarea a los ciberdelincuentes. Hace [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1783,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[1445,315,275,254,438,1099,1011,235],"class_list":["post-1780","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-adobe-acrobat-sign","tag-cibercrimen","tag-ciberdelincuentes","tag-ciberseguridad","tag-cifrado","tag-ingenieria-social","tag-monitoreo-de-seguridad","tag-ransomware"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1780","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=1780"}],"version-history":[{"count":6,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1780\/revisions"}],"predecessor-version":[{"id":7055,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1780\/revisions\/7055"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/1783"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=1780"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=1780"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=1780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}